• TW
  • magnifying glass search icon to open search field
  • 開始
  • 聯絡我們
  • 資源
  • 取得支援
  • 遭受攻擊?
Palo Alto Networks logo
  • 產品
  • 解決方案
  • 服務
  • 合作夥伴
  • 公司
  • 更多
  • TW
    Language
  • 開始
  • 聯絡我們
  • 資源
  • 取得支援
  • 遭受攻擊?
  • 探索零信任
網路威脅報告:偵察 2.0

攻擊者已經發展出一系列工具和技術,能夠入侵組織的網路並竊 取有價值的資訊。此份報告揭露攻擊者在進行內部偵察時利用的 最新手法。其中也解說業餘駭客如何利用自動化進行進階偵察並 加速攻擊。

See more
Cortex XDR 概覽

Cortex XDR 透過分析來自端點和第三方資料來源的資料,提供防護、偵測和回應,以對抗威脅情勢中的風險。

See more

日期

  • 上一週
  • 30天前
  • 最近 6 個月
  • 去年
依類型

依類型

  • 白皮書 (71)
依主題

依主題

  • 雲端安全 (15)
  • 網路安全性 (6)
  • 威脅防護 (6)
  • 端點安全性 (4)
  • Private Cloud Security (4)
  • Public Cloud Security (4)
  • Saas 安全性 (3)
  • Zero Trust (3)
  • Amazon Web Services (2)
  • Google Cloud (2)
  • Microsoft Azure (2)
  • Network Security Management (2)
  • Secure Access Service Edge (SASE) (2)
  • 網路安全 (1)
  • 資料中心 (1)
  • Security Ecosystem (1)
  • Security Operating Platform (1)
  • + 顯示更多內容
依產業

依產業

  • 聯邦政府 (2)
  • 醫療 (1)
  • 科技 (1)
  • 電力公用事業 (1)
依產品類別

依產品類別

依功能

依功能

依技術

依技術

依服務

依服務

  • 受管理偵測與回應 (2)
依受眾

依受眾

依語言

依語言

  • 繁體中文 (42)
  • 英文 (3)

顯示第 61 個至第 71 個,共 71 個

  • 1
  • 2
  • 3(current)
文章

攻擊者的思維

簡介 在這份白皮書中,我們將檢視攻擊者的思維;首先是深入瞭解他們的動機以及構成現今威脅形勢的進階攻擊方 法,這些攻擊方法讓我們需要更快速取得能夠防禦 (而不只是偵測) 已知與未知威脅的端點安全技術。接著,我 們會檢視一系列實際存在的攻擊活動,並逐步揭露攻擊者從散佈、安裝到執行惡意內容的各個步驟與手法。最 後,我們要為您呈現 Palo Alto Networks® Traps™ 進階端點防護技術會如何中斷每次攻擊的生命週期,並且經常 會在多個不同情境進行,帶給您遠超過舊式防毒軟體以及較現代的端點偵測與回應解決方案的功能 – 即便是對 零時差威脅也一樣。

文章

瞭解遭竊的憑證 在數據外洩中 所扮演的角色

背景 安全從業人員和威脅執行者不斷開發新的技術彼此對抗。近年來,安全團隊透過加強網路周邊防禦、防範進階 惡意軟體、升級易受攻擊的作業系統、自動傳遞修補程式阻止攻擊,並開發找出入侵者的對策,達到了加強基 礎設施防護的效果。設法規避這些措施的威脅執行者將注意力轉向安全鏈之中下一個最脆弱的環節:使用者。

文章

界定 21 世紀的 ICS 網路安全

執行摘要 隨著資訊技術廣泛運用以及支援網路連線能力提高,關鍵基礎設施和製造業開始採用 SCADA 和工業控制系統,其靈活性、速 度和成本節省程度均獲得前所未有的提高。工業物聯網 (IoT) 開始出現,能夠提供預測性維護之類的新功能,甚至是新的商業 模式。然而,隨著這一現代化一同到來的,還有不希望出現的 IT 弱點和其他威脅媒介,愈來愈多的惡意行為者 (例如民族國 家、網路罪犯和惡意內部人員) 正在企圖利用這些媒介。近年來,專門針對關鍵基礎設施和製造業資產擁有者的攻擊數量和複 雜程度不斷提升。現實世界的案例一再顯示,關鍵過程遭中斷,甚至 ICS 設備遭破壞。改善 ICS 安全性的需求比以往更多,並 且已然成為許多組織的董事會級別所關注的問題。

文章

如何防範勒索軟體 入侵網路

雖然端點通常是目標,但是,無論安全措施有幾層,勒索軟體都能夠在 整個網路中迅速散播,並影響整個組織。勒索軟體威脅要破壞網路營運 團隊確保最佳效能和安全所做的努力。將近四分之三的網路團隊每星期 用於處理安全相關問題的時間可長達 10 小時i ,而一次勒索軟體攻擊就 可以輕鬆使這一時間大大延長。曾經經歷勒索軟體攻擊的人都知道,因 應攻擊或爆發需要通力合作隔離受感染的系統、阻止攻擊生命週期、保 護備份數據,並開始恢復過程。

文章

PALO ALTO NETWORKS APPLICATION FRAMEWORK

保護組織的網路需要快速採用全新的創新安全技術,讓各方面的水準都足以跟攻擊者所採用的規模、手段與靈活度旗鼓相當。現在所採用的做法需要評估、部署與運用來自多家供應商的互相孤立的功能,這為網路防禦者帶來沉重的負擔,其中存在的問題包括: • 快速使用全新安全功能的需求不斷增加:攻擊者會持續進行創新,各組織必須能夠以高度靈活的自動化方式快速評估與部署新功能,以便偵測及防禦網路攻擊,而無需部署需要購買 (資本費用) 與管理 (營運成本) 的全新基礎架構。 • 增加工作流程的複雜度:組織必須結合幾十項產品,才能支援威脅辨識、分析、防禦以及緩解等各種使用案例。各款新產品的部署都會增加複雜度、妨礙自動化,並對已經相當有限的人力資源增添負擔,導致安全成果大打折扣。 • 數據來源不足:即便是最好的機器學習與人工智慧技術,都需要仰賴大量的數據、遙測回饋以及威脅情報,才能對他們的分析引擎進行訓練。現在,取得大量的客戶數據仍然相當困難,或是數據可能不夠完整。從多個來源一點一點取得數據,對開發人員與客戶來說都會讓事情更加麻煩,讓已然相當有限的資源增添額外負擔。工作流程的片段化、冗餘的基礎架構以及不同系統間的數據缺乏關聯性,都讓安全措施的成果受限。我們必須推出徹頭徹尾的全新方式,來打造、傳遞並使用來自任何供應商的創新安全產品,而不增添額外的複雜度或基礎架構。

白皮書

十大公有雲安全性建議

自 2000 年代初期起,網際網路首度出現爆炸性成長時,移轉至公有雲是最 大的運算典範轉移。根據 451 Group® 的說法,企業的 IT 主管預期在 2018 年 前,約會有 60% 的運算工作負載會在雲端執行。1更好的靈活度與擴充能力、 更高的效能以及更快速地存取創新技術的能力,全都能夠幫助組織獲得競爭 優勢。

白皮書

最佳實務

保護您寶貴的數位資料 針對企業與政府資料中心的攻擊,無論在數量或是複雜度上皆以驚人的速度增加。已發 表的研究中顯示這些攻擊似乎集中於三大類別: • 網路罪犯攻擊零售與商業企業,如商店、連鎖餐廳、銀行等。 • 駭客激進份子意圖毀壞敵對公司名譽或對其造成損害。 • 針對政府或商業企業的政府資助攻擊事件。

白皮書

安全架構:企業領導者指南

執行摘要 儘管公司高階主管和董事會成員大多認同網路安全的重要性,但此問題涉及 技術與非技術層面,因此有人認為著手管理這些風險的準備不周。本文件旨 在解決以上歧異,提供公司領導者處理網路安全挑戰的人員、程序及技術三 層面的實務架構。

白皮書

預防勒索軟體的 首要建議

勒索軟體已經從低層次的干擾演變成複雜且獲利可達數百萬美元的犯罪產 業,不論個人還是企業都成為侵害目標。這種犯罪產業模式利用惡意軟體 以加密方式來挾持個人資料。雖然勒索軟體已經成為日益嚴峻的考驗,但 是,只要透過適當訓練,針對目前的 IT 環境進行特定的調整并採用進階端 點技術,就能夠予以防範。

白皮書

最佳實務

基於包括擴充能力、可用 性及成本等種種原因,轉 換到雲端型應用程式與資 料的趨勢迅猛,而且勢不 可擋。

白皮書

新世代安全平台 的價值:實例分析

複雜的現代 IT 環境與變化快速的威脅情勢,兩者的結合讓許多企業面臨在控制成本的同時要有效保護營運所仰賴的系統的挑 戰。在許多情況下,挑戰來自於結合太多沒有共享背景的個別安全解決方案,且時間和/或專業知識不足。為了解決這些挑 戰,組織尋求整合安全基礎架構的方式,以 (1) 改善其安全態勢與 (2) 降低總持有成本。

顯示第 61 個至第 71 個,共 71 個

  • 1
  • 2
  • 3(current)

取得最新資訊、活動邀請,以及威脅警示

提交此表單,即表示我了解我的個人數據將根據 Palo Alto Networks 隱私權政策和使用條款進行處理。

產品和服務

  • AI 支援的網路安全性平台
  • 透過設計保護 AI
  • Prisma AIRS
  • AI 存取安全性
  • 雲端交付的安全性服務
  • 進階威脅防護
  • 進階 URL Filtering
  • 進階 WildFire
  • 進階 DNS 安全性
  • 企業資料遺失防護
  • 企業 IoT 安全性
  • 醫療 IoT 安全性
  • 工業 OT 安全性
  • SaaS 安全性
  • 下一代防火牆
  • 硬體防火牆
  • 軟體防火牆
  • Strata Cloud Manager
  • 適用於 NGFW 的 SD-WAN
  • PAN-OS
  • Panorama
  • 安全存取服務邊緣
  • Prisma SASE
  • 應用程式加速
  • 自主數位體驗管理
  • 企業 DLP
  • Prisma Access
  • Prisma Browser
  • Prisma SD-WAN
  • 遠端瀏覽器隔離
  • SaaS 安全性
  • AI 驅動的安全性作業平台
  • 雲端安全性
  • Cortex Cloud
  • 應用程式安全性
  • 雲端態勢安全性
  • 雲端執行階段運安全性
  • Prisma Cloud
  • AI 驅動的 SOC
  • Cortex XSIAM
  • Cortex XDR
  • Cortex XSOAR
  • Cortex Xpanse
  • Unit 42 受管理偵測與回應
  • 受管理 XSIAM
  • 威脅情報和事件回應服務
  • 主動評估
  • 事件回應
  • 轉變您的安全性策略
  • 發現威脅情報

公司

  • 關於我們
  • 工作機會
  • 聯絡我們
  • 企業責任
  • 客戶
  • 投資人關係
  • 地點
  • 新聞編輯部

熱門連結

  • 部落格
  • 社群
  • 內容庫
  • 網路百科
  • 活動中心
  • 管理電子郵件偏好設定
  • 產品 A-Z
  • 產品認證
  • 報告漏洞
  • 網站地圖
  • 技術文件
  • Unit 42
  • 請勿出售或分享我的個人資訊
PAN logo
  • 隱私權
  • 信任中心
  • 使用條款
  • 文件

Copyright © 2026 Palo Alto Networks. All Rights Reserved

  • Select your language